Entwurf und Analyse von authentifizierter Verschlüsselung der nächsten Generation
Design and Analysis of Next Generation Authenticated Encryption Algorithms
Wissenschaftsdisziplinen
Informatik (60%); Mathematik (40%)
Keywords
-
Cryptography,
Authenticated Encryption,
Cryptanalysis,
Symmetric cryptography,
CAESAR initiative
Authentifizierte Verschlüsselung ist ein grundlegender kryptographischer Baustein für sichere Systeme und Anwendungen. Das Ziel ist, sowohl Vertraulichkeit als auch Authentifizierung in einer Kommunikation zweier Parteien über einen unsicheren Kanal zu gewährleisten. Es soll einem Angreifer weder möglich sein, Daten unbefugt mitzulesen, noch soll er sie bei der Übertragung manipulieren können, ohne dass sein Eingriff bemerkt wird. Klassische Verschlüsselungsalgorithmen beschränken sich auf die Vertraulichkeit von Daten,. In der Praxis ist es jedoch oft wertlos, Daten geheim zu halten wenn nicht gleichzeitig auch ihre Authentizität sichergestellt ist. Authentifizierte Verschlüsselungsverfahren bieten eine einheitliche, effiziente Lösung, die beiden Ansprüchen gerecht wird.Beispiele für Anwendungen, in denen authentifizierte Verschlüsselung eine essenzielle Rolle spielt, sind SSL, TLS, SSH oder IPSEC für die sichere Kommunikation über das Internet, oder Festplattenverschlüsselung zur sicheren und authentifizierten Speicherung von Daten. Leider ist es nicht ganz einfach, sowohl Vertraulichkeit als auch Authentizität von Information gleichermaßensicherzustellen.Viele authentifizierte Verschlüsselungsverfahren wurdenin der Vergangenheit aufgrund von unsicherer Konstruktion oder falscher Einsetzung angegriffen und führten dadurchzuSicherheitslückenin der darüberliegenden Anwendung.Während reguläre Verschlüsselungsverfahren und Hashfunktionen aufgrund hochkarätiger Ausschreibungen wie NISTs AES- und SHA-3-Wettbewerben sowie ECRYPTs eSTREAM-Projekt seitens der kryptographischen Community viel Aufmerksamkeit zuteil wurde, standen authentifizierte Verschlüsselungsverfahren und Message Authentication Codes weniger im Fokus. Daher wollen wir mit diesem Projekt zum State-of-the-Art in der Forschung zu Design und Analyse von authentifizierter Verschlüsselung beitragen. Dieses Vorhaben geht Hand in Hand mit dem bevorstehenden CAESAR-Wettbewerb, der sich zum Ziel gesetzt hat, neue, bessere Verfahren zur authentifizierten Verschlüsselung zu finden, welche auch den steigenden Anforderungen der kommenden Jahrzehnte genügen. Unser erstes Ziel wird sein, bereits etablierte authentifizierte Verschlüsselungsverfahren (wie etwa AES- GCM, AES-CCM, ...) zu analysieren, um einen besseren Überblick über ihre Sicherheit zu bekommen. Diese Analyse bildet die Grundlage für die Definition von präziseren Anforderungen und mögliche Design- Prinzipien für authentifizierte Verschlüsselung. Das zweite Ziel des Projektes ist die Entwicklung eines eigenen authentifizierten Verschlüsselungsalgorithmus und dessen Einreichung beim CAESAR-Wettbewerb. Unser drittes Ziel ist es, unsere Forschung und Analyse auf die übrigen Kandidaten des bevorstehenden Wettbewerbs auszuweiten. Angesichts der zu erwartenden Neuartigkeit der meisten dieser Designs werden umfangreiche externe Sicherheitsanalysen notwendig sein, um zu einem klareren Verständnis ihrer Sicherheitseigenschaften zu gelangen. Natürlich sind diese Algorithmen nicht für praktische Anwendung geeignet, solange sie nicht ausreichend durch Dritte analysiert wurden. Das anvisierte Resultat des CAESAR-Wettbewerbs ist ein Portfolio ausgewählter Verfahren zur authentifizierten Verschlüsselung, deren ausgiebige Analyse ein Vertrauen in hohe Sicherheit dieses essenziellen Bausteins auch für zukünftige Anwendungen gewährleistet.
Authentifizierte Verschlüsselung ist ein grundlegender kryptographischer Baustein für sichere Systeme und Anwendungen. Das Ziel ist, sowohl Vertraulichkeit als auch Authentifizierung in einer Kommunikation zweier Parteien über einen unsicheren Kanal zu gewährleisten. Es soll einem Angreifer weder möglich sein, Daten unbefugt mitzulesen, noch soll er sie bei der Übertragung manipulieren können, ohne dass sein Eingriff bemerkt wird. Klassische Verschlüsselungsalgorithmen beschränken sich auf die Vertraulichkeit von Daten. In der Praxis ist es jedoch oft wertlos, Daten geheim zu halten, wenn nicht gleichzeitig auch ihre Authentizität sichergestellt ist. Authentifizierte Verschlüsselungsverfahren bieten eine einheitliche, effiziente Lösung, die beiden Ansprüchen gerecht wird. Beispiele für Anwendungen, in denen authentifizierte Verschlüsselung eine essenzielle Rolle spielt, sind SSL, TLS, SSH oder IPSEC für die sichere Kommunikation über das Internet, oder Festplattenverschlüsselung zur sicheren und authentifizierten Speicherung von Daten.Leider ist es nicht ganz einfach, sowohl Vertraulichkeit als auch Authentizität von Information gleichermaßen sicherzustellen. Viele authentifizierte Verschlüsselungsverfahren wurden in der Vergangenheit aufgrund von unsicherer Konstruktion oder falscher Einsetzung angegriffen und führten dadurch zu Sicherheitslücken in der darüber liegenden Anwendung. Während reguläre Verschlüsselungsverfahren und Hashfunktionen aufgrund hochkarätiger Ausschreibungen wie NISTs AES- und SHA-3-Wettbewerben sowie ECRYPTs eSTREAM-Projekt seitens der kryptographischen Community viel Aufmerksamkeit zuteil wurde, standen authentifizierte Verschlüsselungsverfahren und Message Authentication Codes weniger im Fokus. Dieses Projekt trug zum Stand der Forschung in der Entwicklung und Analyse authentifizierter Verschlüsselungsalgorithmen bei. Diese Bemühungen wurden mit der kryptographischen Gemeinschaft geteilt und waren eng mit CAESAR verbunden, mit dem Ziel, effizientere und robustere authentifizierte Verschlüsselungsalgorithmen zu identifizieren, die für die nächsten Jahrzehnte sicher sind. Einerseits trug das Projekt dazu bei, dass die Algorithmen, die im finalen Portfolio von CAESAR ausgewählt werden, gründlich untersucht sind, bevor sie in der Praxis eingesetzt werden. Andererseits wurde unser Design ASCON kürzlich als einer der 7 Finalisten von CAESAR ausgewählt und könnte daher (wenn für das finale Portfolio ausgewählt) in vielen kryptografischen Anwendungen in der Zukunft implementiert werden.
- Technische Universität Graz - 100%
Research Output
- 1112 Zitationen
- 47 Publikationen
-
2016
Titel Practical Key-Recovery Attack on MANTIS5. Typ Journal Article Autor Dobraunig C -
2016
Titel Subspace Trail Cryptanalysis and its Applications to AES DOI 10.13154/tosc.v2016.i2.192-225 Typ Journal Article Autor Grassi L Journal IACR Transactions on Symmetric Cryptology Seiten 192-225 Link Publikation -
2016
Titel Practical Key-Recovery Attack on MANTIS5 DOI 10.13154/tosc.v2016.i2.248-260 Typ Journal Article Autor Dobraunig C Journal IACR Transactions on Symmetric Cryptology Seiten 248-260 Link Publikation -
0
Titel Clustering Related-Tweak Characteristics: Application to MANTIS-6. Typ Other Autor Eichlseder M -
0
Titel Rasta: A cipher with low ANDdepth and few ANDs per bit. Typ Other Autor Dobraunig C -
2016
Titel Higher-Order Cryptanalysis of LowMC DOI 10.1007/978-3-319-30840-1_6 Typ Book Chapter Autor Dobraunig C Verlag Springer Nature Seiten 87-101 -
2016
Titel Practical Low Data-Complexity Subspace-Trail Cryptanalysis of Round-Reduced PRINCE DOI 10.1007/978-3-319-49890-4_18 Typ Book Chapter Autor Grassi L Verlag Springer Nature Seiten 322-342 -
2015
Titel Heuristic Tool for Linear Cryptanalysis with Applications to CAESAR Candidates DOI 10.1007/978-3-662-48800-3_20 Typ Book Chapter Autor Dobraunig C Verlag Springer Nature Seiten 490-509 -
2015
Titel On the Security of Fresh Re-keying to Counteract Side-Channel and Fault Attacks DOI 10.1007/978-3-319-16763-3_14 Typ Book Chapter Autor Dobraunig C Verlag Springer Nature Seiten 233-244 -
2015
Titel Related-Key Forgeries for Prøst-OTR DOI 10.1007/978-3-662-48116-5_14 Typ Book Chapter Autor Dobraunig C Verlag Springer Nature Seiten 282-296 -
2018
Titel A unified masking approach DOI 10.1007/s13389-018-0184-y Typ Journal Article Autor Gross H Journal Journal of Cryptographic Engineering Seiten 109-124 Link Publikation -
2018
Titel Formal Verification of Masked Hardware Implementations in the Presence of Glitches DOI 10.1007/978-3-319-78375-8_11 Typ Book Chapter Autor Bloem R Verlag Springer Nature Seiten 321-353 -
2021
Titel Ascon v1.2: Lightweight Authenticated Encryption and Hashing DOI 10.1007/s00145-021-09398-9 Typ Journal Article Autor Dobraunig C Journal Journal of Cryptology Seiten 33 Link Publikation -
2018
Titel Rasta: A Cipher with Low ANDdepth and Few ANDs per Bit DOI 10.1007/978-3-319-96884-1_22 Typ Book Chapter Autor Dobraunig C Verlag Springer Nature Seiten 662-692 -
2017
Titel ISAP – Towards Side-Channel Secure Authenticated Encryption DOI 10.13154/tosc.v2017.i1.80-105 Typ Journal Article Autor Dobraunig C Journal IACR Transactions on Symmetric Cryptology Seiten 80-105 Link Publikation -
2017
Titel A New Structural-Differential Property of 5-Round AES DOI 10.1007/978-3-319-56614-6_10 Typ Book Chapter Autor Grassi L Verlag Springer Nature Seiten 289-317 -
2015
Titel Suit up! - Made-to-Measure Hardware Implementations of Ascon. Typ Conference Proceeding Abstract Autor Ehrenhöfer C Et Al Konferenz Digital System Design - DSD 2015 -
2015
Titel Key Recovery Attacks on Recent Authenticated Ciphers DOI 10.1007/978-3-319-16295-9_15 Typ Book Chapter Autor Bogdanov A Verlag Springer Nature Seiten 274-287 -
2016
Titel Subspace Trail Cryptanalysis and its Applications to AES. Typ Journal Article Autor Grassi L -
2016
Titel MiMC: Efficient Encryption and Cryptographic Hashing with Minimal Multiplicative Complexity DOI 10.1007/978-3-662-53887-6_7 Typ Book Chapter Autor Albrecht M Verlag Springer Nature Seiten 191-219 -
2016
Titel Statistical Fault Attacks on Nonce-Based Authenticated Encryption Schemes DOI 10.1007/978-3-662-53887-6_14 Typ Book Chapter Autor Dobraunig C Verlag Springer Nature Seiten 369-395 -
2016
Titel Improved Rebound Attacks on AESQ: Core Permutation of CAESAR Candidate PAEQ DOI 10.1007/978-3-319-40367-0_19 Typ Book Chapter Autor Bagheri N Verlag Springer Nature Seiten 301-316 -
2016
Titel Towards Fresh and Hybrid Re-Keying Schemes with Beyond Birthday Security DOI 10.1007/978-3-319-31271-2_14 Typ Book Chapter Autor Dobraunig C Verlag Springer Nature Seiten 225-241 -
2016
Titel Cryptanalysis of Reduced NORX DOI 10.1007/978-3-662-52993-5_28 Typ Book Chapter Autor Bagheri N Verlag Springer Nature Seiten 554-574 -
2016
Titel MPC-Friendly Symmetric Key Primitives DOI 10.1145/2976749.2978332 Typ Conference Proceeding Abstract Autor Grassi L Seiten 430-443 Link Publikation -
2016
Titel Square Attack on 7-Round Kiasu-BC DOI 10.1007/978-3-319-39555-5_27 Typ Book Chapter Autor Dobraunig C Verlag Springer Nature Seiten 500-517 -
2016
Titel Forgery Attacks on Round-Reduced ICEPOLE-128 DOI 10.1007/978-3-319-31301-6_27 Typ Book Chapter Autor Dobraunig C Verlag Springer Nature Seiten 479-492 -
2016
Titel Analysis of the Kupyna-256 Hash Function DOI 10.1007/978-3-662-52993-5_29 Typ Book Chapter Autor Dobraunig C Verlag Springer Nature Seiten 575-590 -
2015
Titel Suit Up!-Made-to-Measure Hardware Implementations of Ascon DOI 10.1109/dsd.2015.14 Typ Conference Proceeding Abstract Autor Groß H Seiten 645-652 Link Publikation -
2015
Titel Simulations of Optical Emissions for Attacking AES and Masked AES DOI 10.1007/978-3-319-24126-5_11 Typ Book Chapter Autor Bertoni G Verlag Springer Nature Seiten 172-189 -
2015
Titel Cryptanalysis of Ascon DOI 10.1007/978-3-319-16715-2_20 Typ Book Chapter Autor Dobraunig C Verlag Springer Nature Seiten 371-387 -
2017
Titel Related-Key Impossible-Differential Attack on Reduced-Round Skinny DOI 10.1007/978-3-319-61204-1_11 Typ Book Chapter Autor Ankele R Verlag Springer Nature Seiten 208-228 -
2017
Titel ISAP - Towards Side-Channel Secure Authenticated Encryption. Typ Journal Article Autor Dobraunig C -
2017
Titel Ascon hardware implementations and side-channel evaluation DOI 10.1016/j.micpro.2016.10.006 Typ Journal Article Autor Gross H Journal Microprocessors and Microsystems Seiten 470-479 -
2017
Titel Cryptanalysis of Simpira v1 DOI 10.1007/978-3-319-69453-5_16 Typ Book Chapter Autor Dobraunig C Verlag Springer Nature Seiten 284-298 -
2017
Titel Collisions and Semi-Free-Start Collisions for Round-Reduced RIPEMD-160 DOI 10.1007/978-3-319-70694-8_6 Typ Book Chapter Autor Liu F Verlag Springer Nature Seiten 158-186 -
2017
Titel Higher-Order Side-Channel Protected Implementations of Keccak DOI 10.1109/dsd.2017.21 Typ Conference Proceeding Abstract Autor Gross H Seiten 205-212 -
2017
Titel Reconciling Masking in Hardware and Software DOI 10.1007/978-3-319-66787-4_6 Typ Book Chapter Autor Gross H Verlag Springer Nature Seiten 115-136 -
2017
Titel Gimli : A Cross-Platform Permutation DOI 10.1007/978-3-319-66787-4_15 Typ Book Chapter Autor Bernstein D Verlag Springer Nature Seiten 299-320 -
2017
Titel Side-Channel Analysis of Keymill DOI 10.1007/978-3-319-64647-3_9 Typ Book Chapter Autor Dobraunig C Verlag Springer Nature Seiten 138-152 -
2014
Titel A low-area asic implementation of aegis 128 — a fast authenticated encryption algorithm DOI 10.1109/austrochip.2014.6946315 Typ Conference Proceeding Abstract Autor Schilling R Seiten 1-5 -
0
Titel Generic Low-Latency Masking. Typ Other Autor Bloem R Et Al -
0
Titel Mixture Differential Cryptanalysis: New Approaches for Distinguishers and Attacks on round-reduced AES. Typ Other Autor Grassi L -
0
Titel Note on the Robustness of CAESAR Candidates. Typ Other Autor Kales D -
0
Titel New and Old Limits for AES Known-Key Distinguishers. Typ Other Autor Grassi L -
0
Titel Submission to CAESAR. Typ Other Autor Dobraunig C -
0
Titel Exploiting Ineffective Fault Inductions on Symmetric Cryptography. Typ Other Autor Dobraunig C